Open Yuya-Furusawa opened 2 years ago
Identity Based Policyの例 S3のすべてのリソースに対する参照操作を許可(AWSが用意しているAmazonS3ReadOnlyAccessというポリシー) IAMユーザーにアタッチすることは明確なのでPrincipalは省略
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"s3:Get*",
"s3:List*"
],
"Resource": "*"
}
]
}
Resource Based Policyの例 「AWSアカウント:777788889999のIAMユーザー:bob」 が 「example-bucket S3バケット配下」に「操作:PutObject、PutObjectAcl」を「許可する」事を意味している
{
"Version": "2012-10-17",
"Statement": {
"Effect": "Allow",
"Principal": {"AWS": "arn:aws:iam::777788889999:user/bob"},
"Action": [
"s3:PutObject",
"s3:PutObjectAcl"
],
"Resource": "arn:aws:s3:::example-bucket/*"
}
}
参照
例:このIAMユーザーにIAMロールを他に割り当てる事ができる権限を与える
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ecr:*",
"iam:PassRole"
],
"Resource": "*"
}
]
}
例:EC2がRoleを引き受けられるように権限設定
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "",
"Effect": "Allow",
"Principal": {
"Service": "ec2.amazonaws.com"
},
"Action": "sts:AssumeRole"
}
]
}
参照
ecs.config
ファイルで指定する参照
AWSにまつわるメモ IAMとかEC2とかECSとか...